Start Empfohlen Millionen von Dell-Geräten aufgrund von SupportAssist-Sicherheitslücken gefährdet

Millionen von Dell-Geräten aufgrund von SupportAssist-Sicherheitslücken gefährdet

3
0


Dell-Logo

Sicherheitsforscher von Eclypsium haben insgesamt vier Schwachstellen in der SupportAssist-Software von Dell entdeckt. Da die Software auf den meisten Dell-Computern mit Windows vorinstalliert ist, sind Millionen von Systemen einem Remote-Angriff ausgesetzt.

Laut Eclypsium sind insgesamt 129 Dell-Modelle von den Sicherheitsproblemen betroffen. Die Kette von Schwachstellen, die Systeme angreifbar macht, hat einen kumulativen CVSS-Score von 8,3 (Hoch) und es wird gewarnt, dass sie „erhebliche Risiken für die Integrität von Dell-Geräten darstellen“.

In der BIOSConnect-Funktion von SupportAssist wurden Sicherheitslücken gefunden, die verheerend ausgenutzt werden könnten. Das Sicherheitsteam von Eclypsium erklärt: „Unsere Forschung hat eine Reihe von vier Schwachstellen identifiziert, die es einem privilegierten Netzwerkangreifer ermöglichen würden, im BIOS von anfälligen Maschinen willkürlichen Code auszuführen. Die Schwachstellen wurden ursprünglich auf einem Dell Secured-Core-PC Latitude 5310 . entdeckt mit Secure Boot, und wir haben das Problem später bei anderen Desktop- und Laptopmodellen bestätigt“.

Obwohl es Faktoren gibt, die das Ausbeutungspotenzial begrenzen – insbesondere die Notwendigkeit, dass ein Angreifer einen Man-in-the-Middle-Angriff durchführen muss – weisen die Forscher darauf hin, dass „die praktisch unbegrenzte Kontrolle über ein Gerät, die dieser Angriff bieten kann, die Mühe des Angreifers lohnt sich“.

Insgesamt seien über 30 Millionen Geräte gefährdet, erklären die Sicherheitsforscher:

Eclypsium-Forscher haben mehrere Schwachstellen identifiziert, die die BIOSConnect-Funktion im Dell Client-BIOS betreffen. Diese Kette von Schwachstellen hat einen kumulativen CVSS-Score von 8,3 (Hoch), da sie es einem privilegierten Netzwerkgegner ermöglicht, sich als Dell.com auszugeben und willkürlichen Code auf BIOS/UEFI-Ebene des betroffenen Geräts auszuführen. Ein solcher Angriff würde es Angreifern ermöglichen, den Boot-Prozess des Geräts zu kontrollieren und das Betriebssystem sowie Sicherheitskontrollen auf höheren Ebenen zu unterlaufen. Das Problem betrifft 128 Dell-Modelle von Consumer- und Business-Laptops, Desktops und Tablets, einschließlich Geräten, die durch Secure Boot geschützt sind, und Dell Secured-Core-PCs.

Das Eclypsium-Team hat sich während des gesamten Offenlegungsprozesses mit Dell PSIRT abgestimmt. Dell hat eine Dell Sicherheitsempfehlung herausgegeben und plant BIOS/UEFI-Updates für betroffene Systeme und Updates für betroffene ausführbare Dateien von Dell.com. Bitte beziehen Sie sich auf die Schadensbegrenzung Abschnitt für die neuesten Informationen zum Schutz betroffener Geräte.

Diese Sicherheitsanfälligkeiten ermöglichen es einem Angreifer, Code aus der Ferne in der Pre-Boot-Umgebung auszuführen. Ein solcher Code kann den Anfangszustand eines Betriebssystems ändern, allgemeine Annahmen auf den Hardware-/Firmware-Schichten verletzen und Sicherheitskontrollen auf Betriebssystemebene durchbrechen. Da Angreifer ihren Fokus zunehmend auf Lieferantenlieferketten und System-Firmware, ist es wichtiger denn je, dass Unternehmen die Integrität ihrer Geräte unabhängig einsehen und kontrollieren können.

Die Lösung besteht darin, auf die neueste Version von BIOSConnect zu aktualisieren oder die Funktion vollständig zu deaktivieren. Alle Details finden Sie in a Beitrag auf der Eclypsium-Website.

Bildnachweis: Dennis Diatel / Shutterstock



Vorheriger ArtikelMicrosoft veröffentlicht KB5001391 für Windows 10 20H2 und 21H1
Nächster ArtikelWarp VPN von Cloudflare jetzt für alle verfügbar

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein